第4章-操作系统安全要点课件.ppt
《第4章-操作系统安全要点课件.ppt》由会员分享,可在线阅读,更多相关《第4章-操作系统安全要点课件.ppt(101页珍藏版)》请在三一办公上搜索。
1、2023/4/4,计算机系统安全原理与技术(第3版),1,第4章 操作系统安全,2023/4/4,2,本章主要内容,操作系统的安全问题 操作系统的安全性设计存储保护 用户认证 访问控制 其他安全机制Windows 系统安全,计算机系统安全原理与技术(第3版),2023/4/4,计算机系统安全原理与技术(第3版),3,4.1 操作系统的安全问题4.1.1 操作系统易用性与安全性的矛盾,操作系统在设计时不可避地要在安全性和易用性之间寻找一个最佳平衡点,这就使得操作系统在安全性方面必然存在着缺陷。,2023/4/4,计算机系统安全原理与技术(第3版),4,4.1 操作系统的安全问题4.1.2 操作系
2、统面临的安全问题,1)网络攻击破坏系统的可用性和完整性。例如,恶意代码(如Rootkit)可以使系统感染,也可以使应用程序或数据文件受到感染,造成程序和数据文件的丢失或被破坏,甚至使系统瘫痪或崩溃。,2023/4/4,计算机系统安全原理与技术(第3版),5,4.1 操作系统的安全问题4.1.2 操作系统面临的安全问题,2)隐通道(Covert Channel,也称作隐蔽信道)破坏系统的保密性和完整性。如今,攻击者攻击系统的目的更多地转向获取非授权的信息访问权。这些信息可以是系统运行时内存中的信息,也可以是存储在磁盘上的信息(文件)。窃取的方法有多种,如使用Cain&Abel等口令破解工具破解系
3、统口令,再如使用Golden keylogger等木马工具记录键盘信息,还可以利用隐通道非法访问资源。,2023/4/4,计算机系统安全原理与技术(第3版),6,4.1 操作系统的安全问题4.1.2 操作系统面临的安全问题,3)用户的误操作破坏系统的可用性和完整性。例如,用户无意中删除了系统的某个文件,无意中停止了系统的正常处理任务,这样的误操作或不合理地使用了系统提供的命令,会影响系统的稳定运行。此外,在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。,2023/4/4,计算机系统安全原理与技术(第3版),7,4.2 操作系统的安全性设计,标识系统中的用户并进
4、行身份鉴别;依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;监督系统运行的安全;保证系统自身的安全性和完整性。,2023/4/4,计算机系统安全原理与技术(第3版),8,隔离控制的方法有四种:物理隔离时间隔离逻辑隔离加密隔离,2023/4/4,计算机系统安全原理与技术(第3版),9,4.2 存储器保护,对于一个安全的操作系统,存储保护是最基本的要求,这里包括内存保护、运行保护、I/O保护等。,2023/4/4,计算机系统安全原理与技术(第3版),10,4.3 存储保护4.3.1 内存保护,内存储器是操作系统中的共享资源,内存被用户程序与系统程序所共享在多道环境下更是被
5、多个进程所共享。,2023/4/4,计算机系统安全原理与技术(第3版),11,4.3 存储保护4.3.1 内存保护,内存保护的目的是:防止对内存的未授权访问;防止对内存的错误读写,如向只读单元写;防止用户的不当操作破坏内存数据区、程序区或系统区;多道程序环境下,防止不同用户的内存区域互不影响;将用户与内存隔离,不让用户知道数据或程序在内存中的具体位置;,2023/4/4,计算机系统安全原理与技术(第3版),12,4.3 存储保护4.3.1 内存保护,常用的内存保护技术单用户内存保护技术多道程序的保护技术内存标记保护法分段与分页保护技术,2023/4/4,计算机系统安全原理与技术(第3版),13
6、,(1)单用户内存保护问题,系统区用户区(内存),界限寄存器,单用户内存保护,2023/4/4,计算机系统安全原理与技术(第3版),14,(2)多道程序的保护,2023/4/4,计算机系统安全原理与技术(第3版),15,(3)标记保护法,2023/4/4,计算机系统安全原理与技术(第3版),16,(4)分段与分页技术对于稍微复杂一些的用户程序,通常按功能划分成若干个模块(过程)。每个模块有自己的数据区,各模块之间也可能有共享数据区。各用户程序之间也可能有共享模块或共享数据区。这些模块或数据区有着不同的访问属性和安全要求,使用上述各种保护技术很难满足这些要求。,2023/4/4,计算机系统安全原
7、理与技术(第3版),17,(4)分段与分页技术分段将内存分成很多逻辑单元,如一组组私有程序或数据。采用分段技术以后,用户并不知道他的程序实际使用的内存物理地址,操作系统把程序实际地址隐藏起来了。这种隐藏对保护用户代码与数据的安全是极有好处的。,2023/4/4,计算机系统安全原理与技术(第3版),18,(4)分段与分页技术分段技术有许多优点:任何段可以放在任何内存空间假设地址空间大小足够容纳任何一个段。不同的访问控制可以实施在不同的段中。在分段这种方式下,任何地址的引用必须通过操作系统,这样操作系统可以进行完全的调度。,2023/4/4,计算机系统安全原理与技术(第3版),19,(4)分段与分
8、页技术段的管理方式存在的问题与困难主要是:当操作系统使用的方式来进行寻址时,必须知道段的大小以确保访问的地址在该段之内。但是很多段(比如那些可以进行动态内存分配的段)的内存是可以在执行的过程中动态增长的。所以,操作系统中必须保存可变化段的大小。为了保证安全,要求系统检查所产生的地址,验证其是否超出所访问段的末端。因为段大小可变,内存“碎片”成为一个潜在的问题,使得内存中虽然剩余碎片的总和大于某个段的长度,但仍无法为该段分配内存的现象发生。如果压缩内存以便于更加有效地利用已有空间,分段表则会发生改变。总之,分段本身比较复杂,并且它给操作系统带来了明显的负担。,2023/4/4,计算机系统安全原理
9、与技术(第3版),20,(4)分段与分页技术为了解决分段可能产生的内存碎片问题,引入了分页技术(如图)。分页是把目标程序与内存都划分成相同大小的片段,这些片段称为“页”。在分页模式下,需要使用参数对来访问特定的页。分页技术虽然解决了碎片问题,但又损失了分段技术的安全功能。由于段具有逻辑上的完整意义,而页则没有这样的意义,程序员可以为段规定某些安全控制要求,但却无法指定各页的访问控制要求。,2023/4/4,计算机系统安全原理与技术(第3版),21,(4)分段与分页技术解决这个问题的方法是将分页与分段技术结合起来使用,由程序员按计算逻辑把程序划分为段,再由操作系统把段划分为页。在段的基础上进行分
10、页的好处在于不会产生碎片、效率高,并且不需要考虑每部分大小的变化所带来的各种问题。操作系统同时管理段表与页表,完成地址映射任务和页面的调进调出,并使同一段内的各页具有相同安全管理要求,这也是虚拟存储器的基本思想。系统还可以为每个物理页分配一个密码,只允许拥有相同密码的进程访问该页,该密码由操作系统装入进程的状态字中,在进程访问某个页面时,由硬件对进程的密码进行检验,只有密码相同且进程的访问权限与页面的读写访问属性相同时方可执行访问。这种安全机制有效地保护了虚拟存储器的安全。,4.3 存储保护4.3.1 运行保护,安全操作系统很重要的一点是进行分层设计,而运行域正是这样一种基于保护环的等级式结构
11、。运行域是进程运行的区域,在最内层具有最小环号的环具有最高特权,而在最外层具有最大环号的环是最小的特权环。,2023/4/4,计算机系统安全原理与技术(第3版),22,4.3 存储保护4.3.1 运行保护,设置两环系统是很容易理解的,它只是为了隔离操作系统程序与用户程序。这就像生活中的道路被划分为机动车道和非机动车道一样,各种车辆和行人各行其道,互不影响,保证了各自的安全。对于多环结构,它的最内层是操作系统,它控制整个计算机系统的运行;靠近操作系统环之外的是受限使用的系统应用环,如数据库管理系统或事务处理系统;最外一层则是各种不同用户的应用环。,2023/4/4,计算机系统安全原理与技术(第3
12、版),23,4.3 存储保护4.3.2 运行保护,Intel x86微芯片系列就是使用环概念来实施运行保护的,如图所示。环有4个级别:环0是最高权限的,环3是最低权限的。当然,微芯片上并没有实际的物理环。Windows操作系统中的所有内核代码都在环0级上运行。用户模式程序(例如Office软件程序)在环3级上运行。包括Windows和Linux在内的许多操作系统在Intel x86微芯片上只使用环0和环3,而不使用环1和环2。,2023/4/4,计算机系统安全原理与技术(第3版),24,4.3 存储保护4.3.3 I/O保护,I/O介质输出访问控制最简单的方式是将设备看作是一个客体,仿佛它们都
13、处于安全边界外。由于所有的I/O不是向设备写数据就是从设备接收数据,所以一个进行I/O操作的进程必须受到对设备的读写两种访问控制。这就意味着设备到介质间的路径可以不受什么约束,而处理器到设备间的路径则需要施以一定的读写访问控制。,2023/4/4,计算机系统安全原理与技术(第3版),25,2023/4/4,计算机系统安全原理与技术(第3版),26,4.4 用户认证,用户的认证包括:标识与鉴别。标识(Identification)就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过
14、程称为鉴别(Authentication),鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他身份的特殊信息,并且这个信息是秘密的或独一无二的,任何其他用户都不能拥有它。,2023/4/4,计算机系统安全原理与技术(第3版),27,4.4 用户认证,一般情况下,可以通过多个因素(Multi-Factor)来共同鉴别用户身份的真伪。常用的三种是:1)用户所知道的(What you know)。如要求输入用户的姓名、口令或加密密钥等。2)用户所拥有的(What you have)。如智能卡等物理识别设备。3)用户本身的特征(What you are)。如用户的指纹、声音、视网膜
15、等生理特征。,4.4 用户认证4.4.1 基于口令的认证,使用口令进行身份验证是一种最古老、容易实现、也是比较有效的身份认证手段。在操作系统中,口令是用户与操作系统之间交换的信物。用户想使用系统,首先必须通过系统管理员系统登录,在系统中建立一个用户账号,账号中存放用户的名字(或标识)和口令。用户输入的用户名和口令必须和存放在系统中的账户/口令文件中的相关信息一致才能进入系统。没有一个有效的口令,入侵者要闯入计算机系统是很困难的。,2023/4/4,计算机系统安全原理与技术(第3版),28,4.4 用户认证4.4.1 基于口令的认证,同样,确认用户(访问者)的真实身份,解决访问者的物理身份和数字
16、身份的一致性是网络世界中要解决的安全问题。因为只有知道对方是谁,数据的保密性、完整性和访问控制等才有意义。下面的讨论主要基于计算机操作系统的应用环境,在网络环境中同样适用。,2023/4/4,计算机系统安全原理与技术(第3版),29,4.4 用户认证4.4.1 基于口令的认证,一个基于口令的用户身份鉴别基本过程,2023/4/4,计算机系统安全原理与技术(第3版),30,用户U,认证请求,认证系统S,用户ID 密码admin 123456chenbo 456789,用户信息安全意识不高,口令质量不高。,攻击者运用社会工程学,冒充合法用户骗取口令。,在输入密码时被键盘记录器等盗号程序所记录,口令
17、在传输过程中被攻击者嗅探到。,口令在数据库中明文存放。,改进鉴别质量,1提高口令质量1)增大口令空间。下面的公式给出了计算口令空间的方法:S=A M2)选用无规律的口令3)多个口令4)系统生成口令5)对用户使用口令登录时还采取更加严格的控制措施登录时间限制。限制登录次数。尽量减少会话透露的信息。增加认证的信息量。,2023/4/4,计算机系统安全原理与技术(第3版),31,改进鉴别质量,2保护输入口令安全控件实质是一种小程序。由各网站依据需要自行编写。当该网站的注册会员登录该网站时,安全控件发挥作用,通过对关键数据进行加密,防止账号密码被木马程序或病毒窃取,可以有效防止木马截取键盘记录。安全控
18、件工作时,从客户的登录一直到注销,实时做到对网站及客户终端数据流的监控。就目前而言,由于安全控件的保护,客户的帐号及密码还是相对安全的。要防止伪装的安全控件。,2023/4/4,计算机系统安全原理与技术(第3版),32,改进鉴别质量,3加密存储口令必须对存储的口令实行访问控制,保证口令数据库不被未授权用户读取或者修改。而且,无论采取何种访问控制机制,都应对存储的口令进行加密,因为访问控制有时可能被绕过。,2023/4/4,计算机系统安全原理与技术(第3版),33,改进鉴别质量,4口令传输安全在口令从用户终端到认证端的传输中,应施加保护以应对口令被截获。4.3.2节中将介绍相关保护技术。,202
19、3/4/4,计算机系统安全原理与技术(第3版),34,改进鉴别质量,5口令安全管理系统管理员应担负的职责包括:(1)初始化系统口令。系统中有一些标准用户是事先在系统中注册了的。在允许普通用户访问系统之前,系统管理员应能为所有标准用户更改口令。(2)初始口令分配。系统管理员应负责为每个用户产生和分配初始口令,但要防止口令暴露给系统管理员。,2023/4/4,计算机系统安全原理与技术(第3版),35,改进鉴别质量,5口令安全管理用户应担负的职责包括:(1)口令要自己记忆。为了安全起见,再复杂的口令都应该自己记忆。(2)口令应进行周期性的改动。,2023/4/4,计算机系统安全原理与技术(第3版),
20、36,改进鉴别质量,5口令安全管理口令审计:系统应对口令的使用和更改进行审计。审计事件包括成功登录、失败尝试、口令更改程序的使用、口令过期后上锁的用户账号等。实时通知系统管理员。同一访问端口或使用同一用户账号连续5次(或其他阈值)以上的登录失败应立即通知系统管理员。通知用户。在成功登录时,系统应通知用户以下信息:用户上一次成功登录的日期和时间、用户登录地点、从上一次成功登录以后的所有失败登录。,2023/4/4,计算机系统安全原理与技术(第3版),37,4.4 用户认证4.4.2 一次性口令认证,在口令从用户终端到认证端的传输中,首先考虑引入散列函数。引入了新的安全问题:重放攻击,2023/4
21、/4,计算机系统安全原理与技术(第3版),38,用户U,认证请求,认证系统S,用户ID 密码*,4.4 用户认证4.4.2 一次性口令认证,一次性口令的基本原理是:在登录过程中加入不确定因子,使用户在每次登录时产生的口令信息都不相同。认证系统得到口令信息后通过相应的算法验证用户的身份。,2023/4/4,计算机系统安全原理与技术(第3版),39,4.4 用户认证4.4.2 一次性口令认证,实现方案一:时间同步该方案要求用户和认证服务器的时钟必须严格一致,用户持有时间令牌(动态密码生成器),令牌内置同步时钟、秘密密钥和加密算法。时间令牌根据同步时钟和密钥每隔一个单位时间(如一分钟)产生一个动态口
22、令,用户登录时将令牌的当前口令发送到认证服务器,认证服务器根据当前时间和密钥副本计算出口令,最后将认证服务器计算出的口令和用户发送的口令相比较,得出是否授权用户的结论。该方案的难点在于需要解决好网络延迟等不确定因素带来的干扰,使口令在生命期内顺利到达认证系统。,2023/4/4,计算机系统安全原理与技术(第3版),40,4.4 用户认证4.4.2 一次性口令认证,实现方案二:挑战/响应(Challenge/Response)用户端首先向认证端发出认证请求,认证端提示用户输入用户ID等信息。认证端选择一个一次性随机数X发送给客户端。同时,认证端根据用户ID取出对应的密钥K后,利用发送给客户机的随
23、机串X,在认证端用加密引擎进行运算,得到运算结果Es。客户端程序根据输入的随机串X与产生的密钥K得到一个加密运算结果EU,此运算结果将作为认证的依据发送给认证端。认证端比较两次运算结果Es与EU是否相同,若相同,则鉴别为合法用户。,2023/4/4,计算机系统安全原理与技术(第3版),41,用户U,认证系统S,认证请求,挑战,响应,鉴别结果,4.4 用户认证4.4.2 一次性口令认证,应用1:使用“验证码”实现一次性口令认证。某客户端用户登录界面上设置了“验证码”输入框,此验证码是随机值。这类验证码通常称为CAPTCHA(Completely Automated Public Turing t
24、est to tell Computers and Humans Apart,全自动区分计算机和人类的图灵测试),是一种主要区分用户是计算机和人的自动程序。这类验证码的随机性不仅可以防止口令猜测攻击,还可以有效防止攻击者对某一个特定注册用户用特定程序进行不断的登陆尝试,例如防止刷票、恶意注册、论坛灌水等。,2023/4/4,计算机系统安全原理与技术(第3版),42,4.4 用户认证4.4.2 一次性口令认证,应用2:使用口令卡实现一次性口令认证。每次用户输入不同动态口令,防止了重放攻击。该认证过程方便灵活,对用户端要求较少,不要求用户端计算口令散列值和进行数据加密,不需要在计算机上安装任何软件
25、,每张口令卡都不一样,并且每个口令卡在领用时会绑定用户的银行卡号,任何人不能使用他人的口令卡。当口令卡中的口令使用完之后需要重新换卡。,2023/4/4,计算机系统安全原理与技术(第3版),43,4.4 用户认证4.4.2 一次性口令认证,应用2:使用口令卡实现一次性口令认证。动态口令机制简单,安全系数低于口令令牌(如U盾)。因此,一般口令卡对网上交易有金额限制,如果要进行大额交易建议使用U盾之类的口令令牌。虽然用口令卡一次性成本低,但每张卡可用的次数有限,网银使用次数越多,口令卡更换就越频繁,累积成本较大。口令卡容易丢失。,2023/4/4,计算机系统安全原理与技术(第3版),44,4.4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 要点 课件

链接地址:https://www.31ppt.com/p-4096006.html